همشهری آنلاین: مقصود از «جنگ اطلاعاتی»، عملیات‌های تهاجمی و تدافعی است که توسط سازمان‌های تشکیلاتی یا فردی با سیاست‌های خاص و اهداف راهبردی برای بهره‌برداری و یا تخریب اطلاعات موجود در رایانه‌ها یا شبکه اینترنت و دیگر سیستم‌های اطلاعات شبکه‌ای به کار گرفته می‌شود.

جنگ اطلاعاتی و امنیت اطلاعاتی

‌جنگ اطلاعاتی یک ویژگی درگیری‌های نظامی است که سامانه‌های اطلاعاتی به طور مستقیم یا غیرمستقیم مورد تهاجم واقع شده یا از آنها دفاع می‌شود تا بدین ترتیب داده‌ها، دانش، باورها یا پتانسیل جنگ‌جوئی دشمن افت کرده یا کاملا نابود شود و در عین حال داده‌ها،دانش، باورها و میل جنگ‌جوئی نیروهای خودی حفظ شود.

دایره المعارف "ویکی پدیا" پس از معرفی جنگ فرماندهی و کنترل جامع ترین تعریف ممکن را برای جنگ اطلاعات ارائه می دهد:"جنگ فرماندهی و کنترل عبارت است از کاربرد یکپارچه امنیت عملیات، فریب نظامی، عملیات روانی، جنگ الکترونیک و تخریب فیزیکی برای تاثیرگذاری، افت کیفیت، یا تخریب توانمندی‌های فرماندهی و کنترل دشمن و در عین حال حفاظت از توانمندی‌های فرماندهی و کنترل خودی در برابر اقدامات مشابه دشمن. زمانی که هدف اصلی چنین جنگی چیزی بیش از فرماندهی و کنترل و ارتباطات دشمن باشد از اصطلاح عمومی تر جنگ اطلاعاتی استفاده می‌شود که در سطوح غیرنطامی همچون جنگ دیپلماسی و سیاسی و دیگر اشکال ارتباطات نیز کاربرد دارد.

امنیت اطلاعاتی: امنیت اطلاعاتی عبارت است از فرایند شناسایی و تحلیل اطلاعاتی که برای عملیات های نیروهای خودی حیاتی می باشد و شامل موارد زیر است:

  • شناسایی اطلاعاتی که سامانه های اطلاعاتی دشمن می توانند آن را مشاهده نمایند.
  • تعیین شاخص‌هایی که نشان می‌دهد سامانه‌های اطلاعاتی مهاجم چگونه اطلاعات حیاتی را در زمان مناسب برای بهره‌برداری نیروهای دشمن استخراج می‌کنند.

گزینش و اجرای اقداماتی که آسیب پذیری برای اقدامات نیروهای خودی را در برابر سوء استفاده نیروهای دشمن از بین برده یا کاهش می‌دهند.

اصطلاح جنگ اطلاعاتی برای نخستین‌بار در سال 1975 میلادی مورد استفاده قرار گرفت و کشور های پیشرفته در زمینه تکنولوژی به اهمیت آن پی بردند و تلاش کردند در زمینه‌های سیاسی، اقتصادی، نظامی و فرهنگی آن را بکار ببرند.

در اواخر دهه 90 اصطلاح جنگ اطلاعاتی دامنه وسیع تری یافت و به عملیات اطلاعاتی معروف گشت و منظور از آن هر گونه عملیات نظامی یا غیر نظامی با هدف سلطه بر تفکر دشمن بود به گونه ای که به دلخواه ما فکر کند و اجرای تصمیم‌هایش منافع مارا تامین کند و از طرف دیگر ممانعت از اینکه دشمن همانند این عملیات را بر علیه ما بکار ببرد.

تکوین جنگ اطلاعاتی مستقیماً با پیشرفت های سریع در تکنولوژی های اطلاعاتی جدید مثل شبکه های الکترونیک در طی دو دهه اخیر مرتبط است.

  • مفهوم شناسی:

اطلاعات: اطلاعات در اینجا به معنای محتوا یا معنی یک پیام است هدف از جنگ‌ها همیشه تاثیر گذاری بر سیستم های اطلاعاتی دشمن بوده است. در معنای گسترده تر، سیستم های اطلاعاتی دربردارنده نوعی وسیله یا شیوه ای هستند که بدان طریق بتوان به آگاهی یا اعتقادات خاصی دست پیدا کرد در معنای محدود آنکه سیستم های اطلاعاتی مجموعه‌ای کامل از دانش، اعتقادات و فرایندهای تصمیم گیری دشمن هستند نتیجه مطلوب نیز آن خواهد بود که دشمن پیام هایی را دریافت کند که او را به توقف جنگ متقاعد سازد.

نبرد Warfare: نبرد مجموعه‌ای از تمام فعالیت‌های مهلک و غیر مهلک است که برای غلبه بر اراده حریف یا دشمن انجام می‌شود. در این معنا Warfare مترادف (War) و نیازمند اعلام جنگ نیست و در عین حال با شرایطی که وضعیت جنگی نامیده می‌شود همراه نمی‌گردد نبرد می‌تواند از سوی گروههای دولتی، گروههای مورد حمایت دولتی یا [گروه های] غیر دولتی، یا بر ضد آنها صورت گیرد. هدف از نبرد لزوماً کشتن دشمنان نیست بلکه فقط مهم تحت کنترل درآوردن آنان است.

  • جنگ اطلاعاتی

جنگ اطلاعاتی عبارتست از استفاده از شبکه‌های الکترونیکی برای تخریب یا از کار انداختن و غیر عملیاتی کردن زیر ساخت های اطلاعاتی دشمن که هم می‌تواند علیه یک جامعه (اهداف غیر نظامی) و هم علیه ارتش یا نیروی نظامی آن جهت گیری شود. جنگ اطلاعاتی علیه ارتش یا نیروی نظامی می‌تواند مرکب از جنگ کنترل و فرماندهی (C2W) جنگ جاسوسی محور و جنگ الکترونیکی باشد و علیه جامعه و نیروهای غیر نظامی می‌تواند مرکب از جنگ اطلاعاتی/ اقتصادی و جنگ روانی، سرقت یا تخریب اطلاعات کامپیوتری باشد.

  • فرق جنگ اطلاعاتی با جنگ با تکنولوژی و تسلیحات پیشرفته

استفاده از شبکه های الکترونیکی برای اهداف مزیت اطلاعاتی بخش عظیمی از جنگ اطلاعاتی را تشکیل می‌دهند اصطلاح جنگ اطلاعاتی که روز به روز استفاده از آن گسترده تر می‌شود اغلب به اشتباه جنگ با تکنولوژی و تسلیحات پیشرفته که ارتش های بزرگ و پیشرفته از ان استفاده می‌کنند اشتباه گرفته می‌شود. در حالی که باید توجه داشت از تکنولوژی اطلاعاتی پیشرفته در زمینه بالا بردن دقت، افزایش برد و تقویت قدرت کشندگی سلاح های متعارف استفاده می‌شود، اما در جنگ اطلاعاتی هیچ کدام از این عناصر کاربرد ندارند. جنگ اطلاعاتی صرفاً به اطلاعات و داده‌ها که در قالب ذرات الکترونیک شناخته می‌شوند محدود نمی‌گردد. حتی تخریب فیزیکی مبادلات مخابرات نیز جنگ اطلاعاتی محسوب نمی‌شود، اما از کارانداختن سیستم سوئیچینگ تلفن‌ها با ویروس، جنگ اطلاعاتی نامیده می‌شود.

اصولاً، جنگ اطلاعاتی نتیجه ظهور جامعه اطلاعاتی است که هنوز در بسیاری از کشورها معمول نشده است در جوامع اطلاعاتی تمامی مبادلات اجتماعی، اقتصادی، سیاسی و فرهگی ماهیتاً دیجیتال شده اند و البته وابسته به کامپیوتر. یعنی در جامعه اطلاعاتی بیشتر اتفاقات معنادار بین افراد و سازمان‌ها با واسطه کامپیوتر‌ها و شبکه های کامپیوتری صورت می‌پذیرد. وضعیت در این جوامع به گونه‌ای است که مقادیر زیادی از اطلاعات سیستم های پیچیده شامل شهرها، بازارهای مالی، بهداشت، ثروت و ذخایر، تولید و حتی توزیع را در داخل خود جای داده اند.

  • سطوح جنگ اطلاعاتی

جنگ اطلاعاتی را باید در دو سطح مورد توجه قرار داد: در سطح تاکتیکی و در سطح استراتژیک.

سطح تاکتیکی: شکل های سنتی حملات اطلاعاتی مانند اقدامات ضد رادار در حوزه فرماندهی، نظارت، ارتباطات، نیز رخنه کامپیوتری و عملیات روانی است که از ویژگی های زیر برخوردار می‌باشد:

  • روش های اقدام و ضد اقدام
  • اهداف، منطقه‌ای هستند و دورنمای محدودی دارند وصرفاً در یک عملیات رزمی خاص قابلیت هماهنگی وجود دارد
  • از فعالیت های نظامی پشتیبانی می‌کند.

این شکل از حملات در سطح تاکتیکی انجام می‌شود و نیاز به دانستن مشخصات تکنیکی و روش های عملیاتی دارد و می‌تواند در قالب چند عملیات همزمان و پی در پی انجام شود. در اینجا، صحنه نبرد گسترش می‌یابد و از محدوده مرزهای جغرافیایی و زمانی در زمان صلح، بحران و یا صحنه نبرد گسترش می‌یابد.

سطح استراتژیک: جنگ افزارهای استراتژیک جنگ اطلاعاتی به طور گسترد‌ای باعث کاهش اهمیت فاصله و مسافت می‌شوند، به طوری که آسیب پذیری‌های C3I در میدان جنگ اهمیت کمتری از آسیب پذیری های زیر ساخت های غیر نظامی ملی پیدا می‌کند.

  • اهداف

اصولاً هدف نهایی این رویارویی، روند تصمیم گیری رقیب و دشمن است در تعریف گسترده مشترک از جنگ اطلاعاتی، اهداف واقعی جنگ اطلاعاتی صرفاً بر روی سیستم های تهاجمی دشمن متمرکز نمی‌باشند بلکه بر روی روندهای تصمیم گیری دشمن طراحی می‌شود. به همین دلیل باید گفت که طراحی حملات جنگ اطلاعاتی بر اساس مشخصات سیستم های تهاجم نیست بلکه، بر پایه تاثیر گذاری در سطوح بالای فرماندهی است مثلاً در یک عملیات جنگ الکترونیک، حملات اختلالی علیه حس گرها بر اساس دانستن مشخصات تکنیکی و عملیاتی حس گرها می‌باشد، در حالی که در جریان حمله جنگ اطلاعات، طراحی و هدایت آن علیه اطلاعاتی که حس گرها از وضعیت منطقه برای نیروهای تهاجم بدست می‌آورند، مد نظر می‌باشد.

اهداف جنگ اطلاعاتی را می‌توان در سه سطح یا لایه از هم متمایز کرد که در هر سطحی یک پیامد خاص ایجاد می‌شود:

  • لایه سیستم اطلاعاتی: این سطح شامل عناصر مادی، تولید، انتقال و ذخیره می‌باشد و حملات علیه سیستم های اطلاعاتی باعث ایجاد پیامدهای تکنیکی می‌شود
  • لایه مدیریت اطلاعاتی در این سطح روندهای پردازش اطلاعات و مدیریت آن مورد حمله قرار می‌گیرد و باعث ایجاد پیامدهای کارکردی می‌شود
  • لایه تصمیم گیری این سطح مربوط به تصمیم گیری و استفاده از اطلاعات در امر تدوین و تنظیم سیاست و تصمیمات است. حملات در این سطح، می‌تواند پیامدهای عملیاتی ایجاد کند.

ویژگی جنگ اطلاعاتی دارای یکسری ویژگی های خاص خود است که بررسی آن‌ها به درک بیشتر آن کمک می‌کند. مهمترین ویژگی هایی که برای این جنگ برشمرده اند عبارتند از:

  • کم هزینه بودن ورود به جنگ اطلاعاتی: داشتن تخصص در سیستم های اطلاعاتی و شبکه های الکترونیکی یا داشتن متخصص در این زمینه و دسترسی به شبکه های الکترونیکی از شرایط لازم مهم برای ورود به این قسم از جنگ می‌باشد.ساز و برگ جنگ اطلاعاتی برای پیشبرد از جنگ با بسیج شهروندان نیاز دارد و نه به بسیج منابع ، به جای آن فقط به جذب لبه های پیشرو نوآوری های صنعتی برای مقاصد تکیه می‌کند مثل مهندسی الکترونیک، کامپیوتر، مخابرات، هوافضا و... .
  • فناوری فوق العاده پیچیده : ساز و برگ جنگ اطلاعاتی با استفاده از فناوری های فوق العاده پیچیده هدایت می‌شود.
  • انعطاف پذیری : به دلایل گوناگون، ساز و برگ جنگ اطلاعاتی به برنامه ریزی نیاز دارد، اما این برنامه ریزی برای پاسخی انعطاف پذیر است برای جنگی که تحرک، انعطاف پذیر و واکنش سریع را در اولویت قرار می‌دهد. برنامه ریزی ازقبل: به خاطر چنین پیچیدگی در برنامه ریزی برای انعطاف پذیری است که بسیاری از جنبه های ساز و برگ جنگ اطلاعاتی را از پیش برنامه ریزی می‌کنند، و از آن طریق دست جنگ جویان واقعی را کوتاه می‌سازند.
  • خدشه در مرزبندی های سنتی: متعدد بودن مخالفان و دشمنان احتمالی، تنوع در جنگ افزارها و گوناگونی استراتژی‌ها موجب می‌شود که شناسایی منابع تهدید در این جنگ به طور فزاینده‌ای با مشکلات فراوانی رو به رو شود، به طوری که اغلب اوقات با دشواری می‌توان بین منابع داخلی و خارجی تهدیدهای جنگ اطلاعاتی تفاوت و تمایز قایل شد. حتی نمی‌توان به راحتی دریافت که چه کسی مورد حمله قرار گرفته و چه کسی متهم به حمله کردن است مرز بین زمان صلح و جنگ به طور فزاینده‌ای کدر می‌شود.
  • افزایش اهمیت و نقش دستکاری: در جنگ اطلاعاتی این امکان وجود دارد تا با تکیه بر تکنیک های اطلاعاتی، توانایی فریب و دستکاری را افزایش داد.
  • مشکلات سخت هشدار تاکتیکی و ارزیابی حمله: در حال حاضر هیچ گونه سیستم هشدا دهنده تاکتیکی با کفایتی که قادر باشد بین حملات استراتژیک جنگ اطلاعاتی و دیگر انواع فعالیت های ارتباطات کامپیوتری نظیر جمع آوری اطلاعات یا حوادث اتفاقی تمایز ایجاد می‌کند وجود ندارد. نتیجه آنکه نمی‌توان تشخیص داد که دقیقاً چه زمانی حمله می‌شود، از کجا حمله می‌شود، چه کسی حمله می‌کند و تهاجم چگونه هدایت می‌شود.
  • چالش جدید جاسوسی: در جهان سایبر سپس جایی برای پنهان شدن وجود ندارد. با افزایش ماهواره‌ای متصل به شبکه های الکترونیکی توان مراقبت الکترونیکی بی نهایت افزایش می‌یابد.
  • دشواری ایجاد و نگهداری ائتلاف: متعدد بودن مخالفان و دشمنان احتمالی که می‌توانند به صورت فردی نیز ظاهر شوند و تنوع در جنگ افزارها و استراتژی‌ها و کاهش توانایی پیش بینی متحدان و دشمنان، ایجاد ائتلاف و نگهداری آن را با مشکل فزاینده روبرو می‌کند.
  • انواع و اشکال جنگ اطلاعاتی:

جنگ فرماندهی و کنترل (Command and control warfare): هدفش قطع ارتباط بین ساختار و فرماندهی دشمن از بدنه زیر فرمانش است.

از این نوع جنگ با نام  (C4I) نیز نام برده شده که مخففand communication Command, control است که از چهار C پدید آمده است فرماندهی، نظارت و کنترل، رایانه و ارتباطات. که خود به دو صورت انجام می‌شود.

  • هدف قراردادن سرفرمانده (Antihead) در گذشته همواره این نوع عملیات بر حذف فیزیکی فرماندهی عالی جنگ متمرکز بوده و به طور کلی حذف آنها تاثیرات قابل توجهی بر نتایج جنگ داشته است امروزه علاوه بر اهمیت نقش فرماندهان مراکز فرماندهی به عنوان مولفه‌ای بسیار مهم این نوع عملیات ایفای نقش می‌کند حمله به یک مرکز فرماندهی بویژه اگر به موقع انجام گیرد، م یتواند حتی بدون زدن یک فرمانده عالی رتبه دشمن، عملیات را مختل کند.
  • هدف قراردادن گردن فرمانده (Antineck) : این عملیات علیه خطوط ارتباطی و اطلاعاتی فرماندهی و بخش های مختلف صحنه‌ی عملیات صورت می‌گیرد. قطع این ارتباط الکترونیکی منجر به ضعف و شکست می‌شود.

جنگ اطلاعات - محور [یا جنگ مبتنی بر اطلاعات - عملیات ] (Intelligence Based Warfare [IBW])

این نوع جنگ زمانی رخ می‌دهد که اطلاعاتی به گونه‌ای مستقیم عملیات‌ها را دارد (به خصوص در تعیین هدف و ارزیابی خسارت های جنگی) هدایت کند، به جای اینکه اطلاعات به عنوان یک داده به فرماندهی و کنترل منتقل و مورد استفاده قرار گیرد این جنگ منجر به کاربرد مستقیم فولاد (بمب) علیه دشمن می‌شود (به جای اینکه بایت‌ها را خراب کند). این جنگ در دو محور انجام می‌شود.

  • جنگ اطلاعات- محور آفندی ( جنگ تهاجمی) (Offensive IBW) : افزایش سریع قدرت در مقایسه با قیمت فناوری های اطلاعاتی (بویژه فناوریهای سیستم های پخش متمرکز) طرح های جدیدی را برای جمع آوری و پخش اطلاعات عرضه می‌کند محیط جنگ های آینده دارای حس گرهای گوناگونی خواهد بود که به طور کامل میدان جنگ را نشان می‌دهند بدین ترتیب فرمانده می‌تواند طرح‌ها و برنامه های نبرد را اجرا کند.
  • جنگ اطلاعات- محور پدافندی (جنگ تدافعی) (Defensive IBW)

در اینجا آنچه مهم است ایجاد روش دفاعی به منظور افزایش شکاف میان تصویر و واقعیت در میدان جنگ است . [یعنی کاری کنیم که حس گرهای دستگاه های جمع آوری اطلاعات دشمن، یا به اطلاعاتی نرسند یا اگر رسیدند منطبق با واقعیت نباشد].

جنگ الکترونیکی (Electronic Warfare): جنگ الکترونیکی برای کاهش دادن ارتباطات، چه در سطح فیزیکی ( از طریق پارازیت در رادارها یا مخابرات) و چه در سطح ترکیبی (بوسیله رهگیری یا حقه زدن) انجام می‌شود.

انواع جنگ الکترونیکی:

  • ضد رادار (Antiradar): از طریق ایجاد پارازیت ها، کارایی رادار را مختل می‌کند.
  • ضد مخابرات (Anti communications) یا هدف قراردادن ارتباطات
  • رمزنگاری (cryptography): مخابره پیام‌ها به صورت رمز در بین نیروهای خودی
  • جنگ روانی (Psychological Warfare): استفاده از اطلاعات بر علیه ذهن و فکر افراد و انسان‌ها.

اشکالات آن عبارتند از:

  • عملیات علیه اراده ملی (counter-will)
  • عملیات علیه فرماندهی دشمن
  • عملیات علیه نیروهای نظامی
  • جنگ فرهنگی (kulturkampf)

جنگ نفوذگر (مزاحم رایانه‌ای هکرها) (Hacke warfare): حمله هکرها به سیستم های اطلاعاتی نظامی و امنیتی

جنگ اطلاعاتی اقتصادی (Economic Information warfare) از راه تحریم اطلاعاتی حاصل می‌شود به طوری که بتوان با تحریم اطلاعات، موانعی را در تجارت و اقتصاد آن کشور هدف ایجاد کرد البته امکان فیزیکی تجارت، از بین نمی‌رود.

جنگ سایبر یا اینترنتی (cyber warfare): استفاده از کامپیوتر و اینترنت برای جنگیدن در فضای سایبر.

شیوه‌های حمله در این نوع جنگ:

  • خرابکاریهای اینترنتی (Web Vandalism): حملاتی جهت تغییر محتوا و مشکل صفحات وب یا اخلال در سرویس دهی
  • گردآوری داده ها: دسترسی به اطلاعات طبقه بندی شده برای جاسوسی
  • حملات گسترده اخلالی در سرویس دهی
  • اخلال در تجهیزات (equipment Disrupation) مهاجمان می‌توانند فرمان‌ها و ارتباطات را در فعالیت های نظامی که در آنها از رایانه و ماهواره برای هماهنگی استفاده می‌شود. رهگیری کرده یا تغییر دهند.
  • حمله به زیرساخت های حیاتی: نیروگاههای برق، تاسیسات آبرسانی و سوخت رسانی، ارتباطات، حمل و نقل و ... .

جنگ ادراکی: عملیات هایی که به منظور تاثیرگذاری بر عقاید و رفتار مردم، از رسانه‌ها جمعی در دسترس آنها سوء استفاده می‌کنند. جنگ ادراکی هدفی مشابه عملیات روانی دارد اما حوزه عمل آن از حوزه عملی عملیات روانی گسترده است.

ابزارهای جنگ اطلاعاتی:

  • ویروس ها: ویروس‌ها برنامه هایی می‌باشند که قادر به تکثیر خود برنامه های بزرگتر هستند. برنامه های ویروس وقتی فعال می‌شوند که برنامه میزبان شروع به فعالیت کند و دنبال آن ویروس خود را تکثیر می‌کنند و برنامه های دیگر را آلوده می‌نمایند ویروس‌ها در هر محیط کامپیوتری ساخته می‌شوند. پس تعجب آور نیست که به مثابه جنگ افزار اطلاعاتی مورد استفاده قرار بگیرند . وقتی یک عامل ویروس های کامپیوتری را به داخل شبکه های کامپیوتری رخنه داده باشد، در آن حالت شبکه هدف از کار می‌افتد و یا حداقل نارسایی های وسیعی در آن‌ها ایجاد می‌شود.
  • کرم ها: کرمها یک برنامه مستقل است که به طور شعله ور خودش را تکثیر می‌کند و از یک کامپیوتر به کامپیوتری دیگر و اغلب بر روی شبکه‌ها می‌ورد و برخلاف ویروس ها، برنامه های دیگر را تغییر نمی‌دهد. پیامدهای مخرب این جنگ افزار دو زمینه قابل بررسی است: یکی نابودی منابع موجودی اطلاعاتی در شبکه و دیگری تغییر شکل و انتشار در شبکه.
  • اسب ترویا: اسب های ترویا برنامه هایی هستند که در داخل سایر برنامه‌ها پنهان می‌گردند و برنامه خود را به اجرار در می‌آورند. اسب ترویا می‌تواند خود را استتار کند و حتی در برنامه های ایمنی شبکه مانند SATAN قرار بگیرند.
  • بمب منطقی: بمب منطقی یک نوع اسب ترویاست که برای آزاد کردن ویروس‌ها و یا سیستم های تهاجمی دیگری استفاده می‌شوند و می‌تواند به صورت یک برنامه مستقل که توسط برنامه نویس و طراح در سیستم جاسازی می‌شود عمل کند. نظر به این که تعداد زیادی نرم افزار از امریکا صادر می‌شود، پیشنهاد شده است که در هر نرم افزار صادراتی اسب ترویا نصب شود. این عامل مخفی می‌تواند در شرایطی که آن کشور علیه امریکا وارد جنگ شد، از راه دور فعال شده و اثرات مخرب آن می‌تواند شامل فرمت کردن دسک سخت و ارسال اسناد به سازمان سیا باشد.
  • درهای پشتی یا دامی: این شامل سازوکارهایی است که طراح نرم افزار در زمان ساخت نرم افزار تعبیه می‌کند تا در زمانی که سیستم حفاظت کامپیوتر به طور طبیعی کار می‌کند به طراح امکان می‌دهد تا به طور مخفیانه وارد سیستم شود. این مکانیزم در زمان جنگ اطلاعاتی قادر است سیستم‌ها و اطلاعات ذخیره شده در کشورهای خارجی را مورد کاوش و جستجو قرار دهد این مهمترین مسئله و برنامه ریزی در استراتژی نظامی و منبعی برای فراهم آوردن اطلاعات حیاتی برای بخش جاسوسی است.
  • تخریب چیپس ها: همانطور که نرم افزار می‌تواند کارهای غیر منتظره انجام دهد، می‌توان همان کارکرد را درون سخت افزار تعبیه کرد. چیپس های امروزی شامل میلیون‌ها مدار مجتمع می‌بانشد که سازنده آن به راحتی می‌تواند در آن‌ها تغییر شکل دهد و همچنین قادر است کارهای غیرمنتظره انجام دهند. چیپس‌ها می‌توانند بعد از زمان خاصی از کار بیافتند یا بعد از رسیدن علائمی منفجر شوند و یا امواج رادیویی از خود صادر کنند که باعث تعیین دقیق محل آن‌ها شود.
  • میکروب ها: این‌ها می‌توانند باعث تخریب های شدید در سیستم‌ها بشوند و برخلاف ویروس‌ها می‌توانند بر روی سخت افزار و نه نرم افزار موثر واقع شوند.با توجه به این که میکروبهایی وجود دارند که نفت می‌خورند این پرسش‌ها وجود دارد که آیا می‌توان آن‌ها را برای خوردن ماده سلسیم پرورش داد؟ در صورت عملی بودن، می‌توان پیش بینی کرد که بتوان کلیه مدارهای مجتمع را تخریب کرد.
  • اختلالات الکترونیکی: استفاده از اختلالات کامپیوتری برای سد کردن ارتباطات و در مرحله پیشرفته دادن اطلاعات غلط و بیش از حد.
  • بمب های EMP و تفنگ های HERF : HERF امواج رادیویی با قدرت زیاد است که می‌تواند امواج رادیوییی پر قدرت را به اهداف الکترونیکی شلیک کند و آنها را از بین ببرد. تخریب این وسیله می‌تواند کم شدت باشد و فقط موجب خاموش شدن و روشن شدن مجدد آن گردد و باعث صدمه به سیستم سخت افزاری(به طور فیزیکی) شود.اهداف آن می‌تواند یک مین فریم در داخل یک ساختمان و یا کل یک شبکه در داخل ساختمان باشد. حتی هدف می‌تواند یک وسیله متحرک باشد که به تجهیزات الکترونیک مجهز است.
  • پالس های الکترومگنتیک: که منبع آن می‌تواند انفجارات هسته‌ای و یا غیر هسته‌ای باشد و می‌تواند توسط نیروهای ویژه‌ای که داخل منطقه دشمن نفوذ کرده اند در نزدیک مراکز الکترونیک منفجر شود و باعث تخریب قسمت های الکترونیک تمام کامپیوترها و سیستم های مخابراتی در منطقه کاملاً وسیع شود.

این پدیده که در آغاز به عنوان اثر جنبی آزمایش های هسته‌ای کشف شد. اکنون به مولد های غیر هسته‌ای گسترش یافته است این مولدها می‌توانند یک EMP ایجاد نمایند که سیستم های الکترونیکی حافظ را ناتوان سازد این بمب‌ها خساراتی را بوجود می‌آورند که دائمی است.

کاربردهای جنگ اطلاعاتی:

کاربردهای جنگ اطلاعاتی را در عرصه نظامی می‌توان به صورت زیر خلاصه کرد:

آمادگی

  • در صحنه نبرد؛ 2- مدیریت یکپارچه در صحنه نبرد (آمادگی درگیری شدید در صحنه نبرد، حمله در زمان مناسب و تدارک به موقع)

پدافند

  • جلوگیری از قطع ارتباطات کامپیوتری در صحنه نبرد.

 آفند

  • سعی در قطع ارتباطات کامپیوتری در حوزه فرمتندهی ، نظارت ، ارتباطات کامپیوتری و جمع آوری اطلاعات و مراقبت و شناسایی .

منبع: سازمان پدافند غیرعامل

کد خبر 204465
منبع: همشهری آنلاین

برچسب‌ها

دیدگاه خوانندگان امروز

پر بیننده‌ترین خبر امروز